Efektivní ochrana před neznámými hrozbami existuje

2. 11. 2020. (redaktor: Reseller Magazine OnLine, zdroj: ESET)
Cloudový sandbox, který umí rychle a efektivně odhalit nový malware a zero-day útoky, není jen pro firmy spadající pod kritickou infrastrukturu. Tyto technologie jsou nově dostupné i pro malé podniky. Kdy je vhodné po podobném řešení sáhnout?

Koronavirová krize přinesla zvraty i ve světě kybernetického zločinu. Narůstá počet sofistikovaných útoků, při kterých je využit unikátní malware, a anti-malware technologie jej nemusí vždy okamžitě blokovat. Útočníci tím získávají prostor pro laterální pohyb v síti napadené firmy, jehož výsledkem může být zašifrování veškerých zařízení nebo exfiltrace dat. Obranu před takovými typy rizik představují cloudové sandboxy. V reakci na zvyšující se počet takovýchto útoků zpřístupnil ESET svůj sandbox ESET Dynamic Threat Defense také malým firmám od pěti koncových stanic.

„Některé hrozby je velmi obtížné automaticky identifikovat statickou analýzou. Rozbor takových souborů se nejlépe provádí při spuštění, kdy se vždy projeví jejich škodlivé chování. Samozřejmě není žádoucí spouštět škodlivé vzorky na počítačích našich zákazníků, proto přicházíme se sandboxem. Potenciálně škodlivý soubor spustíme v našem izolovaném prostředí, kde věrně simulujeme operační systém, mnoho různých aplikací, a dokonce i typickou činnost uživatele,” vysvětlil Václav Zubr, bezpečnostní expert české pobočky společnosti ESET.

Sandbox je vhodný zejména pro organizace zpracovávající velké množství osobních dat, zdravotnická zařízení, poskytovatele důležitých služeb nebo jakékoli společnosti, které si nemohou dovolit odstávku způsobenou bezpečnostním incidentem. Vždy ale jde o doplňující bezpečnostní vrstvu k anti-malware produktům a systému zálohování.

Špičkové technologie zanalyzují vzorek za pár minut

ESET nabízí sandbox jako prémiovou ochrannou vrstvu. ESET Dynamic Threat Defense kombinuje statickou analýzu kódu s dynamickou hloubkovou kontrolou chování vzorku za využití strojového učení a analýzy v RAM paměti.

„V provozu je klíčová rychlost. Na běžném počítači by taková analýza byla nemyslitelná. Ověřování vzorku v ESET Dynamic Threat Defense na našich výkonných serverech probíhá velmi rychle a přednostně před soubory získanými standardní cestou. Díky tomu dokážeme vyhodnotit více než 90 % vzorků za méně než pět minut,“ popsal Zubr.

Řešení bez instalace

„Víme, že řada firem bojuje s lidskými zdroji. ESET Dynamic Threat Defense je navržený tak, aby nebylo nutné nic instalovat nebo složitě nastavovat. Celý systém funguje také zcela automaticky. Tuto službu si stačí zapnout ve stávajících produktech pro ochranu koncových stanic nebo serverů. Podezřelé soubory se pak odesílají automaticky k přednostní analýze a v případě nalezení škodlivého kódu dochází okamžitě k blokaci. Zároveň je možné jednoduše nastavit veškeré parametry sandboxu. Naši klienti oceňují zejména výjimku, která zajistí, aby určité soubory firemní síť nikdy neopustily,“ doplnil Zubr.

Systém Dynamic Threat Defense je možné nastavit do proaktivního režimu. Spouštění podezřelých souborů je několik minut zablokované, dokud nedojde k analýze a potvrzení, že je vzorek v pořádku. Tím je možné zajistit, že se škodlivý kód v síti zákazníka nespustí ani na minutu

 

Ukázka nastavení ESET Dynamic Threat Defense

ESET Dynamic Threat Defense dokáže analyzovat široké spektrum souborů včetně dokumentů, skriptů či instalačních balíčků. Administrátor vidí veškeré odeslané soubory ve správcovské konzoli. Může přesně definovat, jaké typy souborů nechce analyzovat nebo z jakých umístění nebudou za žádných okolností soubory odesílány. Rozhoduje také o tom, jak se s daty bude dále nakládat. Lze například nastavit smazání vzorků bezprostředně po analýze.

Výsledkem není jen čistý vzorek vs. malware

Za okamžitým vyhodnocením v sandboxu nestojí reverzní inženýr, ale automat, proto vzorky dostávají určité skóre na stupnici škodlivosti. Dvoustupňová škála čistý vzorek/malware by mohla vést k falešně pozitivním nebo negativním výsledkům. Sandbox ESET Dynamic Threat Defense proto vyhodnocuje vzorek na přesnější čtyřstupňové škále: čistý, podezřelý, velmi podezřelý nebo škodlivý. Administrátor může předem specifikovat, od jaké hodnoty bude docházet k blokaci včetně rozdílného nastavení u jednotlivých zařízení nebo skupin zařízení.

Spolu s informací o míře rizika obdrží správce také zprávu, která popisuje problematické chování konkrétního vzorku.

Ukázka zprávy o chování podezřelého vzorku v ESET Dynamic Threat Defense 

Další informace získáte zde.

Video : 
Štítky: 

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více